最近,有报道称一些未披露数量的用户托管的 Emby 媒体服务器实例遭到了攻击,并被迫关闭。这些攻击涉及一个 ,相关信息来自 。自5月中旬以来,面向互联网的私人 Emby服务器便成为攻击目标,攻击者利用一个已知的代理头安全漏洞,成功获取管理员服务器的访问权限,随后部署了一个旨在窃取所有用户凭证的恶意插件。
Emby 官方指出:“经过仔细分析和评估可能的缓解策略,Emby 团队成功推出了针对 Emby 服务器实例的更新,能够检测到相关恶意插件并防止其加载。”
由于此情况的严重性和特殊性质,Emby 进一步透露,为了谨慎起见,已禁止受影响的服务器在检测到后重新启动。此外,Emby 还建议用户立即删除
helper.dll
或 EmbyHelper.dll
文件,并在其 hosts 文件中添加以下行,以防止恶意软件访问攻击者的服务器:
emmm.spxaebjhxtmddsri.xyz 127.0.0.1
通过这些措施,Emby 希望能有效地保护用户的安全,避免进一步的损失。
Leave a Reply